Estas son las verdaderas cifras de «la mayor filtración de contraseñas» de la historia, según el mayor experto en filtraciones

0
116

En
junio

nos
hicimos
eco

de
una
noticia
que
había
saltado
a
los
titulares
asegurando
que
«16.000
millones
de
contraseñas»

habían
quedado
expuestas
en
lo
que
se
calificaba
como
una «filtración
histórica».
Pero
Troy
Hunt,
famoso
por
ser
el
creador
de

Have
I
Been
Pwned

(el
sitio
web
de
referencia
a
la
hora
de
comprobar
si
nuestras
credenciales
han
sido
filtradas),
ha

analizado

una

muestra
significativa

de
ese
material
para
separar
los
hechos
de
la
hipérbole.

Su
conclusión:

el
impacto
real
es
muchísimo
menor
que
la
cifra
que
se
ha
difundido

y,
además,

no
se
trata
de
una
única
brecha
,
sino
de
recopilaciones
de
credenciales
previas
ya
conocidas
y
redundantes.

Cómo
utilizar
la
nemotecnia
para
crear
y
recordar
contraseñas
complejas
y
seguras

De
dónde
sale
el
titular
de
los «16.000
millones»

La
dinámica
es
conocida:
los
medios
compiten
por
presentar «la
mayor
filtración
jamás
vista»,
buscando
una
cifra
que
supere
a
la
anterior.
En
este
caso,
el
bulo
(del
que
se
habían

hecho
eco

incluso
las
compañías
de
ciberseguridad)
tomó
tracción
y
en
su
momento
llevó
incluso
a
un
pico
de
búsquedas
de

Have
I
Been
Pwned
,
a
pesar
de
que

HIBP
aún
no
había
cargado
ningún
dato

de
esa
supuesta «megafiltración».

16 mil

16 mil

El
asunto
es
que

no
hay
una
única
fuente
de
exposición
: «Bob»,
un
investigador
reputado,
explicó
a
Hunt
que
lo
que
circulaba
eran

diferentes
conjuntos
de
datos
de
infostealers

que
se
habían
hecho
públicos
a
lo
largo
del
año,
a
veces
retirados
y
a
menudo

reempaquetados
.

Los

stealer
logs

se
generan

máquina
a
máquina

cuando
un
dispositivo
comprometido
roba
credenciales
almacenadas
o
introducidas
en
el
navegador;
con
el
tiempo,

se
agrupan
y
redistribuyen
.
Presentarlo
como «una
filtración»
es,
por
tanto,

engañoso
.

Lo
que
analizó
HIBP:
tamaño
real,
estructura
y
depuración

Hunt
recibió
de «Bob»
10
archivos
JSON
que
sumaban

775
GB

y

2.700
millones
de
filas
de
datos
.
Una
comprobación
rápida
mostró
que

más
del
90
%
de
las
direcciones

ya
figuraban
en
HIBP
y,
en
el
caso
de
viejos
stealer
logs,
coincidían
los
mismos
dominios.
Es
decir,

mucho
material
visto
previamente
.

Hunt
resume
tres
motivos
por
los
que
los
números «de
portada»
se
inflan

de
forma
sistemática
:


  1. Duplicación
    entre
    ficheros

    (el
    mismo
    dato
    aparece
    en
    varios
    paquetes).

  2. Duplicación
    dentro
    del
    mismo
    fichero

    (repeticiones
    crudas
    de
    filas).

  3. Métrica
    engañosa
    :
    una «fila»
    no
    equivale
    a «una
    persona»;
    una
    sola
    víctima
    puede
    generar
    decenas
    o
    cientos
    de
    filas
    (cuenta
    ×
    servicio).

Aplicando
su
proceso
de
limpieza
y
parsing,
de
esas

2.700
millones
de
filas

se
extrajeron

325
millones
de
entradas
únicas

procedentes
de
stealer
logs
(filas
válidas
con
web
+
email
+
contraseña).
Al
consolidar
individuos,
el
total
quedó
en

109
millones
de
direcciones
de
correo
únicas
,
que
son
las
que
han
acabado
incorporándose
a

HIBP
.

En
otras
palabras:
se
ha
pasado
de
2.700
millones
de «filas»
a
109
millones
de «personas»:

una
reducción
del
96
%
.

Sin
embargo,
la
muestra
dada
por «Bob»
representa
apenas
una
séptima
parte
de
la
cifra
de
los
titulares,
¿pudiera
ser
que
el
resto
de
credenciales
no
muestren
cifras
tan
infladas?
Hunt
es
claro:
no
se
puede
saber
con
certeza.
Pero

apuesta

a
que
la
caída
sería

mayor
aún
.

Las
cifras
que
importan
(y
lo
que
significan)


  • Direcciones
    de
    correo
    únicas
    nuevas
    :
    pese
    a
    la
    gran
    redundancia,
    es
    cierto
    que
    finalmente
    se
    incorporaron

    4,4
    millones

    de
    direcciones
    que
    no
    estaban
    previamente
    en
    HIBP.
    Es
    relevante…
    pero
    no
    justifica
    titulares
    de «la
    mayor
    de
    la
    historia».

  • Contraseñas
    únicas
    :
    se
    identificaron
    231
    millones
    de
    contraseñas
    únicas
    en
    entradas
    válidas;

    el
    96
    %
    ya
    era
    conocido

    por
    HIBP
    y
    su
    servicio

    Pwned
    Passwords

    (con
    recuentos
    de
    prevalencia
    actualizados).
    Son
    consultables
    en
    la
    web
    y
    la
    API
    de
    HIBP.

Por
qué
hay
que
quitarle
hierro
al
asunto


  • No
    es
    un
    solo
    incidente
    :
    presentar
    un
    agregado
    de
    logs
    de
    malware
    como «una
    brecha
    récord»
    pervierte
    el
    concepto
    de «brecha»
    (que
    implica
    una
    fuente
    concreta
    y
    un
    evento).

  • La
    métrica
    basada
    en
    filas
    infla
    :
    hablar
    de «filas»
    o «credenciales»
    en
    bruto
    sobrerrepresenta
    el
    daño.
    Lo
    que
    cuenta
    es
    personas
    únicas
    y
    credenciales
    válidas
    tras
    deduplicar.
    En
    el
    corpus
    analizado,
    la
    inflación
    fue
    del
    96
    %.

  • El
    material
    no
    es «fresco»
    :
    mucha
    de
    esta
    información
    llevaba
    circulando,
    por
    lo
    que
    el
    riesgo
    no
    es
    nuevo
    frente
    a
    lo
    ya
    conocido.

¿Qué
debes
hacer
si
te
preocupa
tu
seguridad?


  1. Comprueba
    tu
    correo
    en
    HIBP

    y
    activa
    las

    alertas
    .

  2. Cambia
    contraseñas

    allí
    donde
    reutilizaste
    o
    donde
    el
    gestor
    indique
    riesgo.
    Usa
    generadores
    aleatorios
    y
    almacenado
    en

    gestor
    de
    contraseñas
    .

  3. Activa
    MFA/2FA

    en
    los
    servicios
    críticos:
    correo,
    banca,
    redes
    sociales,
    trabajo.
    Aunque
    una
    contraseña
    se
    filtre,
    el
    segundo
    factor

    bloquea

    la
    mayoría
    de
    abusos.

  4. Limpia
    y
    actualiza
    tus
    equipos
    :
    los
    stealer
    logs
    existen
    porque
    malware
    robó
    tus
    credenciales.
    Pasa
    antimalware,
    actualiza
    sistema
    y
    navegador,
    revisa
    extensiones
    sospechosas.

Imagen
|
Marcos
Merino
mediante
IA

En
Genbeta
|

Si
usas
una
de
las
contraseñas
de
esta
lista,
tienes
el
récord
del
inicio
de
sesión
más
hackeable
de
Internet